Chapitre 1
Vidéo explicative du fonctionnement d’internet : http://kk.org/mt-files/internet-
mapping/index.html
l'Internet of Everything (IoE)
Partage de fichiers en peer-to-peer (P2P) : le partage en peer-to-peer permet de partager des fichiers sans
avoir à les stocker et à les télécharger depuis un serveur central. Les ordinateurs font office de serveur et de
client sur le réseau.
Internet est le plus grand réseau existant. En réalité, le terme « Internet » signifie « réseau de réseaux ». Internet
est littéralement un ensemble de réseaux privés et publics interconnectés, tels que ceux décrits ci-dessus. Les
entreprises, les réseaux de petits bureaux et même les réseaux domestiques fournissent généralement une
connexion partagée à Internet.
Les supports : Les éléments qui permets de transmettre l’informations (exemples : câbles, WI-FI)
Les services : Les logiciels qui vont permet d’envoyer ou de recevoir des messages du réseau (exemple :
services d'hébergement de messagerie et les services d'hébergement Web)
Les périphériques intermédiaires connectent les hôtes individuels au réseau et peuvent connecter plusieurs
réseaux individuels afin de former un interréseau.
Carte réseau – une carte réseau, ou adaptateur de réseau local, fournit la connexion physique au réseau grâce
au prise directement relié à celle-ci.
Diagrammes de topologie logique – la façon dont les données transitent dans les câbles.
Diagrammes de topologie physique – indiquent l'emplacement physique des périphériques intermédiaires, des
ports configurés et des câbles.
Réseau local (LAN) - infrastructure réseau permettant d'accéder aux périphériques finaux et aux
utilisateurs sur une zone peu étendue.
Réseau étendu (WAN) - infrastructure réseau permettant d'accéder à d'autres réseaux sur une vaste zone.
Les WAN relient des LAN sur des zones étendues comme plusieurs villes, des États, des provinces, des
pays ou des continents. Les WAN sont habituellement gérés par plusieurs fournisseurs de services.
Réseau métropolitain (MAN) - infrastructure réseau qui couvre une zone plus vaste qu'un LAN, mais
moins étendue qu'un WAN (par exemple, une ville). Les MAN sont généralement gérés par une seule
entité, comme une grande entreprise.
LAN sans fil (WLAN) - infrastructure similaire à un réseau local, mais sans fil. Elle relie des utilisateurs et
des terminaux situés dans une zone peu étendue.
Réseau de stockage SAN - infrastructure réseau conçue pour prendre en charge des serveurs de fichiers
et pour fournir des fonctionnalités de stockage, de récupération et de réplication de données. Cette
infrastructure comprend des serveurs haut de gamme, plusieurs baies de disques (appelées blocs) et utilise
la technologie d'interconnexion Fibre Channel.
Le terme intranet est souvent utilisé pour faire référence à un réseau LAN privé qui appartient à une entreprise ou
une administration et auquel peuvent accéder uniquement ses membres, ses employés ou des tierces personnes
autorisées.
Une entreprise peut utiliser un extranet pour fournir un accès sécurisé aux personnes qui travaillent pour d'autres
entreprises, mais qui ont besoin des données de l'entreprise en question. C’est aussi utilisé par les fournisseurs
et les cliens.
Les réseaux à commutation de paquets ont pour principe qu'un message peut être scindé en plusieurs blocs,
chacun de ces blocs contenant les informations d'adressage indiquant l'origine et la destination finale du
message.
Les menaces :
Virus, vers, et chevaux de Troie – logiciels malveillants et code arbitraire s'exécutant sur un périphérique
utilisateur.
Logiciels espions et publicitaires – logiciels installés sur un périphérique utilisateur qui collectent
secrètement des informations sur l'utilisateur.
Attaques zero-day, également appelées attaques zero-hour – attaques qui se produisent le jour où une
vulnérabilité est détectée.
Attaques de pirates – attaques lancées sur des périphériques utilisateur ou des ressources réseau par
une personne qui possède de solides connaissances en informatique.
Attaques par déni de service (Dos) – attaques conçues pour ralentir ou bloquer les applications et les
processus d'un périphérique réseau.
Interception et vol de données – attaques visant à acquérir des informations confidentielles à partir du
réseau d'une entreprise.
Usurpation d'identité - attaques visant à recueillir les informations de connexion d'un utilisateur afin
d'accéder à des données privées.
Les solutions :
Un pare-feu – pour bloquer les accès non autorisés au réseau. Il peut s'agir d'un système de pare-feu
sur l'hôte qui est mis en œuvre pour empêcher l'accès non autorisé au périphérique hôte, ou d'un
service de filtrage sur le routeur de la maison pour empêcher l'accès non autorisé depuis l'extérieur du
réseau.
Des listes de contrôle d'accès (ACL) – pour filtrer davantage les accès et le transfert de trafic.
Des réseaux privés virtuels (VPN) – pour fournir un accès sécurisé aux télétravailleurs.
Un antivirus et un logiciel anti-espion – pour protéger les périphériques des utilisateurs contre les
logiciels malveillants.
qualité de service est le fait de gérer l'encombrement du réseau. Lorsque le volume de paquets est
supérieur au volume pouvant être transporté sur le réseau, les périphériques placent les paquets en file d'attente
dans la mémoire en attendant que des ressources se libèrent. La mise en file d'attente des paquets entraîne des
retards, car les nouveaux paquets ne peuvent pas être transmis avant que les paquets précédents ne soient
traités.
garantir redondance : Si l'un des chemins est défaillant, le message peut instantanément être envoyé
par le biais d'une autre liaison. Le fait de disposer de plusieurs chemins vers une destination s'appelle
la redondance.
Garantir l’intégrité des communications : L'infrastructure réseau, les services et les données contenus dans les
périphériques reliés au réseau sont des ressources personnelles et professionnelles essentielles. Compromettre
l'intégrité de ces ressources pourrait avoir de graves conséquences à cause de la perte de données importantes
de l’utilisateur ou l’entreprise.
Chapitre 2 :
Tous ces périphériques finaux se connectent généralement à un routeur domestique. Les routeurs domestiques
regroupent en fait 4 périphériques en un :
Router - Transfère les paquets de données vers Internet et reçoit des paquets depuis Internet
Point d'accès sans fil - Se compose d'un émetteur radio capable de connecter des périphériques finaux
sans fil
La version de l'IOS dépend du type de périphérique utilisé et des fonctions nécessaires. Alors que tous les
périphériques possèdent un IOS et un ensemble de fonctionnalités par défaut, il est possible de mettre à niveau
l'IOS ou l'ensemble de fonctionnalités, afin d'obtenir des fonctions supplémentaires.
Le fichier IOS proprement dit, dont la taille atteint plusieurs méga-octets, est stocké dans une zone de mémoire
semi-permanente appelée Flash. La figure illustre une carte CompactFlash La mémoire Flash assure un stockage
non volatil. En d'autres termes, cette mémoire conserve son contenu lorsque le périphérique n'est plus sous
tension. il peut être modifié ou remplacé si nécessaire. En outre, la mémoire Flash peut être utilisée pour stocker
plusieurs versions du logiciel IOS simultanément.
l'IOS est copié de la mémoire Flash vers la mémoire vive lorsque le périphérique est mis sous tension. La
mémoire vive a de nombreuses utilités, notamment le stockage des données utilisées par le périphérique pour
prendre en charge les fonctions réseau. L'exécution de l'IOS sur la mémoire vive augmente les performances du
périphérique. Cependant, la mémoire vive est considérée comme de la mémoire volatile.
Il y a plusieurs moyens d'accéder à l'interface CLI. Voici les méthodes les plus répandues :
Console
Telnet ou SSH
Port AUX
Le port de console est un port de gestion permettant un accès hors réseau à un périphérique Cisco. L'avantage
d'utiliser un port de console est que le périphérique est accessible même si aucun service réseau n'a été
configuré. Le port de console peut également être utilisé lorsque les services réseau ont échoué et lorsque
l'accès à distance au périphérique Cisco IOS est impossible. L'accès console ne requiert par défaut aucune forme
de sécurité. Il convient toutefois de configurer un mot de passe ou de le réinitialiser.
Telnet est une méthode permettant de créer à distance une session CLI sur un périphérique, par le biais d'une
interface virtuelle, via un réseau. Accessible sans fil sur un pc portable ou GSM.
Le protocole Secure Shell (SSH) fournit une connexion à distance semblable à Telnet, sauf qu'il utilise des
services réseau plus sécurisés. SSH fournit une authentification par mot de passe plus résistante que celle de
Telnet et emploie un chiffrement lors du transport des données de la session. Accessible sans fil sur un pc
portable ou GSM. Accessible par une connexion périphérique intermédiaire via le réseau.
Il est possible d'établir une session CLI à distance par le biais d'une connexion téléphonique commutée, à l'aide
d'un modem connecté au port auxiliaire (AUX) d'un routeur. La méthode d'accès AUX est une connexion hors
réseau. Un administrateur à distance peut accéder au commutateur ou au routeur par le biais d'une ligne
téléphonique. Cependant, il est préférable d'utiliser le port de console plutôt que le port AUX pour le dépannage
local, car celui-ci affiche par défaut les messages de démarrage, de débogage et d'erreur du routeur. Accessible
par le câble téléphone (analogique).
Le mode d'exécution utilisateur (>) offre des fonctionnalités limitées, mais est utile pour certaines opérations de
base.
Pour exécuter les commandes de configuration et de gestion, l'administrateur réseau doit utiliser le mode
d'exécution privilégié (#).
La commande IOS suivante permet de faire passer le périphérique du mode d'exécution privilégié au mode de
configuration globale. (Switch# configure terminal => Switch(config)#)
Mode interface - pour configurer l'une des interfaces réseau (Fa0/0, S0/0/0)
Mode ligne - pour configurer l'une des lignes physiques ou virtuelles (console, AUX, VTY)
L'aide contextuelle permet d’ajouter un point d'interrogation ? à une invite pour recevoir de l’aide pour une
commande oublié ou vous propose différents solution en fonction de la commande.
Flèche Bas – permet à l'utilisateur de faire défiler les commandes précédentes, de la plus ancienne à la
plus récente
Flèche Haut – permet à l'utilisateur de faire défiler les commandes précédentes, de la plus récente à la
plus ancienne
Mot de passe secret actif – chiffré, limite l'accès au mode d'exécution privilégié.
Mot de passe de console – limite l'accès au périphérique par une connexion console.
Mot de passe VTY – limite l'accès au périphérique par une connexion Telnet.
La commande sedémarvice password-encryption applique un chiffrement simple à tous les mots de passe
non chiffrés.
pour annuler ou inverser les effets d'une commande, faites-la précéder du mot-clé no (ex : no hostname).
Une bannière est une méthode pour déclarer que l'accès à un périphérique est réservé aux personnes autorisées
(Switch(config)# banner motd # le message #).
Le SVI permet de gérer à distance un commutateur sur un réseau grâce à l'IPv4. Ce sont des interfaces
virtuelles. On le configure lorsqu’on rentre l’adresse ip d’un interface.
L'adresse du serveur DNS est l'adresse IP du serveur de noms de domaine (DNS), qui est utilisé pour convertir
des adresses IP en adresses Web. C’est un nom qui est utilisé pour simplifier l’identification du site web.
Le protocole DHCP permet la configuration automatique des adresses IPv4 pour chaque périphérique final sur un
réseau utilisant DHCP et il permet d’éviter à chaque fois encoder l’adresse ip, masque sous réseau, DNS,…
copy startup-config running-config : Pour copier une configuration existante dans la mémoire
vive
La CLI est utilisé pour ajouter un mot de passe à un périphérique réseau Cisco.
La commande show ip interface brief affiche un résumé de l'état de l'interface des routeurs ou
des commutateurs.
loop back
Une adresse de est définie comme une adresse réservée qui achemine des paquets
vers l'hôte.
La commande enable secret chiffre le mot de passe de manière faible requis pour passer en
mode d'exécution privilégié d'un routeur ou d'un commutateur. Chiffrer le mot de passe empêche
le mot de passe d'être enregistré en clair dans le fichier de configuration.
Chapitre 3
Les messages envoyés sur le réseau sont d'abord convertis en bits par l'hôte émetteur. Chaque bit est codé en
modèle de sons, d'ondes lumineuses ou d'impulsions électriques, selon le support sur lequel les bits sont
transmis. L'hôte de destination reçoit et décode les signaux pour interpréter le message.
Le processus consistant à placer un format de message (la lettre) dans un autre (l'enveloppe)
s'appelle encapsulation ou désencapsulation.
le protocole de transfert hypertexte (Hypertext Transfer Protocol, protocole HTTP) régit la manière dont un
serveur Web et un client Web interagissent.
Le protocole TCP divise les messages HTTP en petites parties appelées segments. Ces segments sont envoyés
entre les processus du serveur Web et du client exécutés sur l'hôte de destination. Ce protocole est également
responsable du contrôle de la taille et du débit d'échange de messages entre le serveur et le client.
le protocole IP se charge d'encapsuler en paquets les segments mis en forme par le protocole TCP, de les
attribuer aux adresses appropriées et de les remettre à l'hôte de destination en utilisant le meilleur chemin.
Les protocoles IP, HTTP et DHCP font tous partie de la suite de protocoles Internet connue sous le nom de
Transmission Control Protocol/IP (TCP/IP). La suite de protocoles TCP/IP est une norme ouverte, ce qui signifie
que ces protocoles peuvent être utilisés gratuitement par tous et que tous les constructeurs ont la possibilité de
les mettre en œuvre sur leur matériel ou leurs logiciels.
Trame
=>
L'IAB (Internet Architecture Board) s'occupe de la gestion et du développement généraux des normes Internet.
La mission de l'IETF est de développer, de mettre à jour et d'assurer la maintenance d'Internet et les
technologies TCP/IP.
L'IRTF (Internet Research Task Force) se concentre sur la recherche à long terme liée à Internet et aux
protocoles TCP/IP, aux applications, à l'architecture et aux technologies.
Donnée : terme générique attribué à l'unité de données de protocole utilisée à la couche application
Bits : unité de données de protocole de la couche physique utilisée lors de la transmission physique des
données via le support
L'encapsulation de données est le processus qui ajoute aux données des informations d'en-tête de protocole
supplémentaires avant leur transmission. Ce processus est inversé sur l'hôte récepteur. Il est alors appelé
désencapsulation.
Un paquet IP contient deux adresses IP : l'adresse IP source et l'adresse IP de destination. Le paquet IP est
encapsulé dans une trame de liaison de données à remettre au réseau de destination avec l’adresse de liaison
de données source et l’adresse de liaison de données de destination.
Lorsque l'expéditeur et le récepteur du paquet IP se trouvent sur le même réseau, la trame de liaison de données
est envoyée directement au périphérique récepteur grâce à l’adresse MAC.
L'hôte expéditeur utilise un protocole IP appelé « protocole ARP » pour connaître l'adresse MAC d'un hôte sur le
même réseau local. L'hôte expéditeur envoie un message de requête ARP à l'ensemble du réseau local. La
requête ARP est un message de diffusion qui contient l'adresse IP du périphérique de destination. Chaque
périphérique du réseau local examine la requête ARP pour voir si elle contient sa propre adresse IP. Seul le
périphérique dont l'adresse IP est présente dans la requête ARP envoie une réponse ARP. Celle-ci contient
l'adresse MAC associée à l'adresse IP de la requête ARP.
La passerelle par défaut est l'adresse IP d'une interface d'un routeur se trouvant sur le même réseau que l'hôte
expéditeur.
Chaque périphérique obtient l'adresse IP du routeur à travers l'adresse de la passerelle par défaut configurée
dans ses paramètres TCP/IP.
Lorsque deux périphériques sont sur le même réseau local, la partie réseau de leurs adresses IP
est la même et la partie hôte de leurs adresses IP est différente. Deux périphériques situés sur le
même réseau n'ont pas besoin de la passerelle par défaut pour communiquer entre eux. La
passerelle par défaut est utilisée si l'adresse IP de destination se trouve sur un autre réseau.
L'IEEE a élaboré la norme 802.3 pour l'Ethernet filaire. L'ISO a publié le modèle de référence
OSI. L'IETF a développé et gère des technologies Internet et TCP/IP. L'ISOC est responsable de
la promotion du développement ouvert et de l'utilisation d'Internet.
Les protocoles réseau sont mis en œuvre au niveau matériel, logiciel, ou les deux. Ils
interagissent entre eux dans les différentes couches d'une pile de protocoles. Les protocoles
n'ont rien à voir avec l'installation de l'équipement réseau. Les protocoles réseau sont requis pour
échanger des informations entre les périphériques source et de destination dans des réseaux
locaux et distants.
Les liaisons de données utilises des liaisons local. Si un périphérique envoie des trames à un
autre périphérique sur le même réseau local, il utilise le protocole ARP pour déterminer l'adresse
MAC du périphérique destinataire. Le périphérique expéditeur utilise ensuite les adresses de
couche 2 pour envoyer les trames.
Lorsqu'un paquet IP est envoyé à la couche d'accès réseau, il est encapsulé dans un en-tête et
un code de fin de trame. La trame est alors convertie en bits, transmis sur le support.
Les protocoles réseau incluent les détails d'adressage, de codage, de dimensionnement, de type
d'encapsulation, de synchronisation et les options de remise.
Lorsque tous les périphériques doivent recevoir simultanément le même message, ce message
est envoyé sous forme de diffusion. La monodiffusion se produit lorsqu'un hôte source envoie un
message à un hôte de destination. L'envoi d'un même message d'un hôte à un groupe d'hôtes de
destination est la multidiffusion. Le terme « communications bidirectionnelles » fait référence à la
capacité du support à faire transiter des messages dans les deux directions.
L'adresse IP de destination est utilisée pour l'envoi des données de bout en bout sur un réseau
distant. Le numéro de port de destination identifie l'application qui doit traiter les données au
niveau de la destination.
Les protocoles mettent en place des règles qui définissent la manière dont un message est
transmis sur un réseau. Les exigences de mise en œuvre pour la communication des données,
relatives par exemple aux composants électroniques ou à la bande passante, sont définies par
des normes. Les systèmes d'exploitation ne sont pas définis par les protocoles, mais mettent en
place des protocoles.
Le contrôle de flux et le délai d'attente de la réponse sont deux mécanismes de synchronisation
des messages utilisés dans les communications pour gérer le nombre de messages envoyés en
une seule fois et la période d'attente d'une réponse. Le codage, l'encapsulation et le formatage
font référence à la structure et à la représentation des messages, et non à leur synchronisation.
Chapitre 4
Le processus subi par les données, du nœud source au nœud de destination, est le suivant :
Les données utilisateur sont segmentées par la couche transport, placées dans des paquets par la couche
réseau, puis encapsulées sous forme de trames par la couche liaison de données.
La couche physique code les trames et crée les signaux électriques, optiques ou ondulatoires (radio) qui
représentent les bits dans chaque trame.
La couche physique du nœud de destination récupère ces signaux individuels sur les supports, les convertit
en représentations binaires et transmet les bits à la couche liaison de données sous forme de trame
complète.
La bande passante pratique d'un réseau est déterminée par une combinaison de facteurs :
la quantité de trafic
le type de trafic
la latence créée par le nombre de périphériques réseau rencontrés entre la source et la destination
La latence désigne le temps nécessaire (délais inclus) aux données pour voyager d'un point A à un point B.
Les sources potentielles d'interférences EMI et RFI sont notamment les ondes radio et les appareils
électromagnétiques.
La diaphonie est une perturbation causée par les champs électriques et qui peut avoir des répercussions sur le
câble d’à côté.
Le câblage à paires torsadées non blindées (UTP) se compose de quatre paires de fils à code-couleur qui ont été
torsadés ce qui permet de limiter les interférences causées par les signaux d'autres fils. Ils sont terminés par une
prise RJ-45.
Les câbles à paires torsadées blindées (STP) allient la technique de blindage pour contrer les interférences
électromagnétiques et radioélectriques. Ils sont terminés par une prise RJ-45.
Le câble coaxial tire son nom du fait qu'il contient deux conducteurs qui partagent le même axe. Ils sont utilisés
pour la télévision par câble.
Câble Ethernet droit : le type le plus courant de câbles réseau. Il est généralement utilisé pour connecter
un hôte à un commutateur et un commutateur à un routeur.
Câble Ethernet croisé : câble peu utilisé permettant de relier des périphériques similaires. Par exemple, pour
connecter un commutateur à un commutateur.
Câble de renversement : câble propriétaire Cisco permettant d'établir une connexion avec un routeur ou
un port de console de commutateur.
La fibre optique monomode (SMF) : son cœur présente un très faible diamètre et elle fait appel à la technologie
coûteuse qu'est le laser pour envoyer un seul rayon lumineux. Elle est répandue dans les réseaux longue
distance.
La fibre multimode (MMF) : la taille de son cœur est supérieure et elle utilise des émetteurs LED pour envoyer
des impulsions lumineuses. La lumière d'une LED entre dans la fibre multimode selon différents angles. Elle est
généralement utilisée dans les réseaux locaux, car elle permet l'utilisation de LED, dont le coût est faible. Elle
fournit une bande passante allant jusqu'à 10 Gbit/s sur des liaisons pouvant atteindre 550 mètres de long.
Connecteur LC (Lucent Connector) : parfois appelé petit connecteur ou connecteur local, il est de plus en
plus répandu en raison de sa petite taille. Il est utilisé avec la fibre monomode et prend également en
charge la fibre multimode.
Trois normes de communications de données courantes s'appliquent aux supports sans fil :
Norme IEEE 802.11 : la technologie LAN sans fil (WLAN), plus communément appelée Wi-Fi.
Norme IEEE 802.15 : la norme relative au réseau personnel sans fil (WPAN), couramment appelée
Bluetooth, utilise un processus de jumelage de périphériques pour communiquer sur des distances de 1 à
100 mètres.
Norme IEEE 802.16 : la technologie d'accès couramment appelée WiMAX utilise une topologie point-à-
multipoint pour fournir un accès à large bande sans fil.
Contrôle de liaison logique (LLC) : Elle est en lien avec la couche réseau. Elle contrôle les flux et corrige
les erreurs.
Contrôle d'accès au support (MAC) : Elle reçoit et envoi les trames dans les câbles Ethernet ou fibre
mais en supprime certaines. Elle encapsule les données et vérifie si il n’y a pas d’erreur. Elle met un cachet
pour dire que la trame est passé par cette carte réseau. C’est destiné au réseau local par l’Ethernet ou la
fibre.
le protocole IP ne s'adapte à chaque développement d'une nouvelle technologie réseau ou d'un nouveau support.
Indicateurs de début et de fin de trame : ils sont utilisés par la sous-couche MAC pour identifier les
limites de début et de fin de la trame.
Données : ce champ contient les données utiles de la trame (c'est-à-dire l'en-tête de paquet, l'en-tête de
segment et les données).
Détection d'erreur : inclus après les données pour constituer la fin de trame, ces champs de trame sont
utilisés pour la détection des erreurs.
Topologie physique : plan des périphériques qui ne sont pas tous connecter
ensemble.
Topologie logique : plan avec adresse des ordinateurs qui est plus rapde
que la topologie physique car moins d’attente de réponse.
Un circuit virtuel est une connexion logique établie au sein d'un réseau (qui n’est pas local) entre deux
périphériques réseau. Les deux noeuds situés aux extrémités du circuit virtuel s'échangent les trames.
Communication bidirectionnelle simultané ou non simultanée : les ordinateurs peuvent envoyer ou ne pas
envoyer des données en même temps.
Accès contrôlé : C’est quand chacun des ordinateurs à leur tour attendent que l’autre ai fini comme un ticket avec
un numéro.
Topologie d’accès multiple : l’ordinateur vérifie si il y a un des échanges et en fonction de ça décident d’envoyer.
Topologie en anneau : Envoie par bouche à oreille, on regard si c’est pour soi sinon on le fait passer.
Le contrôle de liaison physique, le contrôle de flux, ainsi que le contrôle d'encombrement sont
des champs qui existent dans certaines trames. Le champ de contrôle de liaison physique permet
d'établir la liaison aux supports. Le champ de contrôle de connexion logique permet d'établir une
connexion logique entre des nœuds. Le champ de contrôle de flux est utilisé pour démarrer et
arrêter le trafic sur les supports, et le champ de contrôle d'encombrement est utilisé pour indiquer
l'encombrement sur les supports.
La définition des processus d'accès aux supports à effectuer par le matériel et l'adressage de
couche liaison de données sont des fonctions de la sous-couche MAC. La couche liaison de
données accepte les paquets de couche 3 et les regroupe dans des unités de données, qui sont
appelées des trames.
Tous les protocoles de couche liaison de données encapsulent l'unité de données de protocole
de couche 3 dans le champ de données de la trame. Cependant, la structure de la trame et les
champs contenus dans l'en-tête varient en fonction du protocole utilisé. Les différents protocoles
de couche liaison de données peuvent utiliser des champs différents, comme la priorité/qualité de
service, le contrôle de connexion logique, le contrôle de liaison physique, le contrôle de flux, ainsi
que le contrôle d'encombrement.
à un groupe de périphérique
L'adresse MAC et l'adresse IP fonctionnent ensemble pour identifier un périphérique sur le réseau. L'utilisation de
l'adresse MAC et de l'adresse IP pour localiser un ordinateur revient à utiliser le nom et l'adresse d'une personne
pour lui envoyer une lettre.
DNS : C’est un nom de domaine qui permet de déterminer l’adresse IP d’un site.
La résolution des adresses IPv4 en adresses MAC => convertir les adresses IP en MAC.
La tenue d'une table des mappages => il crée une table d’adressage pour tous les périphériques du réseau
local.
Le protocole ARP à aussi un rôle lors des communications à longue distance. Si l'hôte destinataire ne se situe
pas sur le même réseau, l'hôte source fait appel au processus ARP pour déterminer l'adresse MAC de
l'interface du routeur qui sert de passerelle. ARP est utiliser pour IPv4 et uniquement en Ethernet.
Un hôte peut être supprimé de la table ARP au bout de 2 minutes d’inactivité.
Le protocole ARP peut engendrer des ralentissements du réseau si plusieurs périphériques se connecte en
même temps sur le réseau car il y aura beaucoup de protocole ARP sur le réseau ce qui ce qui fera qu’il sera
moins performant.
Des pirates informatiques peuvent prendre l’adresse MAC d’un autre périphérique et les trames risquent d'être
envoyées à la mauvaise destination. La configuration manuelle d'associations ARP statiques est un moyen
d'éviter l'usurpation ARP.
Un commutateur de réseau local de couche 2 permet d'effectuer une commutation et un filtrage en se basant
uniquement sur l'adresse MAC de la couche liaison de données (couche 2) du modèle OSI.
Sorte de commutateur :
Stockage et retransmission (Store-and-Forward) : Il reçoit la trame en entier et calcul la CRC. Si il est valide il
l’envoi.
Commutation Fast-Forward : Envoi la trame avant que celle-ci ne soit totalement recu. Il a donc un
niveau de latence faible.
Commutation Fragment-Free : Il stocke uniquement les 64 premiers octets de la trame pour éviter les
problèmes de collision.
Le contrôle par redondance cyclique (CRC) a recours à une formule mathématique fondée sur le nombre de bits
(de 1) dans la trame afin de déterminer si la trame reçue possède une erreur.
Mémoire tampon :
Dans le cas de la mise en mémoire tampon axée sur les ports, les trames sont stockées dans des files d'attente
liées à des ports entrants et sortants spécifiques. Une trame est transmise au port sortant uniquement si toutes
les trames qui la précèdent dans la file d'attente ont été correctement transmises.
La mise en mémoire tampon partagée stocke toutes les trames dans une mémoire tampon commune à tous les
ports du commutateur.
la densité des ports, c'est-à-dire le nombre de ports disponibles sur un seul commutateur.
Un commutateur de couche 2 et 3 s’occupe des adresses IP et MAC pas comme un commutateur couche 2 qui
s’occupe juste des adresses MAC.
Un routeur utilise la table de routage pour déterminer le meilleur chemin vers une destination en fonction
de la partie réseau de l'adresse IP de destination.
Un périphérique réseau utilise la table de recherche FIB pour prendre des décisions de commutation en
fonction de la destination sans avoir à accéder au cache du routeur. Cette table est mise à jour lorsque
des modifications surviennent sur le réseau, et contient toutes les routes connues à chaque instant.
Les tables de contiguïté gèrent les adresses du tronçon suivant de couche 2 pour toutes les entrées de
la FIB.
Les principaux types d'interface de couche 3 sont les suivants :
SVI (interface virtuelle du commutateur) : interface logique d'un commutateur associé à un réseau local
virtuel (VLAN).
Port routé : port physique sur un commutateur de couche 3 configuré pour servir de port du routeur.
EtherChannel de couche 3 : interface logique d'un périphérique Cisco associé à un ensemble de ports
routés.
Quand un commutateur de couche 2 reçoit une trame comprenant une adresse de destination de
diffusion, il transmet la trame à tous les ports excepté le port sur lequel la trame a été reçue.
Les méthodes avec gestion des conflits sont non déterministes et n'entraînent pas de surcharge,
contrairement aux méthodes d'accès contrôlé. Elles ne suivent pas l'ordre d'accès aux supports
car les périphériques n'accèdent pas aux supports à tour de rôle. Les méthodes avec gestion des
conflits ne sont pas adaptées à une utilisation intensive.
Le débit de transfert définit les capacités de traitement d'un commutateur en mesurant la quantité
de données pouvant être traitées chaque seconde par le commutateur. Les commutateurs de
couche d’entrée fournissent des débits de transfert inférieurs à ceux de couches d’entreprises.
Au niveau de la couche liaison de données, Ethernet est divisé en deux sous-couches : MAC et
LLC. La sous-couche LLC est responsable de la communication avec les couches supérieures, et
la sous-couche MAC communique directement avec la couche physique.
La sous-couche MAC est la sous-couche inférieure des deux sous-couches liaison de données et
la plus proche de la couche physique. Les deux principales fonctions de la sous-couche MAC
sont d'encapsuler les données des protocoles de couche supérieure et de contrôler l'accès aux
supports.
L’adresse MAC multidiffusion (utilisée conjointement avec le protocole IP) est une valeur
spécifique, qui commence par 01-00-5E au format hexadécimal. Elle permet à un périphérique
source d'envoyer un paquet à un groupe de périphériques.
Chapitre 6 :
La couche réseau :
Le protocole IP est sans connexion, ce qui signifie que la connexion de bout en bout dédiée est créée avant que
les données soient envoyées.
Le protocole IP ne contiennent aucune information pouvant être traitée pour informer l'expéditeur que les
paquets ont bien été reçus.
Si des paquets dans le désordre ou manquants génèrent des problèmes pour l'application utilisant les données,
des services de couche supérieure (par exemple, TCP) devront résoudre ces incidents. Cela permet au
protocole IP d'être très efficace.
L’unité de transmission maximale (MTU) établie une taille maximale pour le paquet. Le support que la couche
réseau couche réseau prend en compte détermine la taille du packet.
L’en-tête est utilisé pour acheminer le paquet vers l'hôte de destination. L'en-tête IP reste en place du moment où
le paquet quitte la couche réseau de l'hôte source jusqu'à son arrivée dans la couche réseau de l'hôte de
destination. Ce processus d'encapsulation des données couche par couche permet aux services des différentes
couches de se développer et d'évoluer sans affecter les autres couches.
L'en-tête IPv4 contient 20 octets (jusqu'à 60 octets si le champ des options est utilisé) et 12 champs d'en-tête de
base
les adresses IPv6 sont basées sur un adressage hiérarchique 128 bits (32 bits pour l'IPv4). Cela augmente
considérablement le nombre d'adresses IP disponibles (340x10^36).
L’en-tête IPv6 a été simplifié et comporte moins de champs. Cela améliore le traitement des paquets par les
routeurs intermédiaires et permet également la prise en charge d'extensions et d'options pour plus d'évolutivité et
de longévité.
l'IPv6 prend nativement en charge les fonctions d'authentification et de confidentialité. Avec l'IPv4, d'autres
fonctions devaient être mises en œuvre pour bénéficier de ces fonctionnalités.
L'en-tête IPv6 est constitué de 40 octets (principalement en raison de la longueur des adresses IPv6 source et de
destination) et de 8 champs d'en-tête (3 champs d'en-tête IPv4 de base et 5 champs d'en-tête supplémentaires).
Version – contient une valeur binaire de 4 bits indiquant la version du paquet IP. Pour les paquets IPv6, ce
champ est toujours 0110.
Classe de trafic – ce champ de 8 bits est équivalent au champ de services différenciés pour l'IPv4. Il
contient également une valeur DSCP de 6 bits utilisée pour classer les paquets et une valeur de notification
explicite de congestion de 2 bits utilisée pour contrôler l'encombrement.
Étiquetage de flux – ce champ de 20 bits fournit un service spécifique pour les applications en temps réel.
Ce champ peut être utilisé pour indiquer aux routeurs et aux commutateurs de conserver le même chemin
pour le flux de paquets, de telle sorte que l'ordre des paquets ne soit pas modifié.
Longueur des données utiles – ce champ de 16 bits est équivalent au champ de longueur totale de l'en-
tête IPv4. Il définit la taille globale du paquet (fragment), y compris l'en-tête et les extensions facultatives.
En-tête suivant – ce champ de 8 bits est équivalent au champ de protocole de l'IPv4. Il indique le type de
données utiles transportées par le paquet, permettant ainsi à la couche réseau de transmettre les données
au protocole de couche supérieure approprié.
Limite de nombre de sauts – Cette valeur est réduite de un chaque fois qu'un routeur transmet le paquet.
Lorsque le compteur atteint 0, le paquet est rejeté et un message ICMPv6 est transféré à l'hôte émetteur,
indiquant que le paquet n'a pas atteint sa destination.
Adresse source – ce champ de 128 bits identifie l'adresse IPv6 de l'hôte émetteur.
Adresse de destination – ce champ de 128 bits indique l'adresse IPv6 de l'hôte récepteur.
Un hôte peut envoyer un paquet à :
Un hôte local – il s'agit d'un hôte sur le même réseau que l'hôte émetteur. Les hôtes partagent la même adresse
réseau.
Un hôte distant – il s'agit d'un hôte sur un réseau distant. Les hôtes ne partagent pas la même adresse réseau.
La passerelle par défaut est le périphérique qui achemine le trafic du réseau local vers des périphériques sur des
réseaux distants. La passerelle par défaut est utilisée uniquement lorsque l'hôte veut transmettre un paquet à un
périphérique sur un autre réseau. L'adresse de la passerelle par défaut est généralement l'adresse d'interface de
routeur reliée au réseau local auquel l'hôte est connecté.
- Route local par défaut : c’est l’adresse de la passerelle par défaut pour communiquer avec des réseaus
distants
La commande netstat -r ou la commande route print permet d’afficher la table de routage et montre le
routage IPv4 ou IPv6 mais aussi liste d’interface (adresse MAC, les interfaces et les supports)
192.168.10.0 – adresse de route du réseau local. Représente tous les ordinateurs du réseau
192.168.10.255 – adresse de diffusion du réseau. Envoie des messages à tous les hôtes sur la route de réseau
local.
224.0.0.0 : Ces adresses spéciales de multidiffusion (classe D) sont réservées à une utilisation dans l'interface de
bouclage (127.0.0.1) ou l'adresse IP d'hôte (192.168.10.10).
la commande show ip route peut être utilisée pour afficher la table de routage de routeur.
Les routeurs :
Port routeur :
IOS cisco
La commande show version peut être utilisée pour vérifier et dépanner certains composants matériels et
logiciels de base du routeur.
La commande show ip interface brief, qui indique que toutes les interfaces LAN et que la liaison WAN
sont activées et opérationnelles.
La commande show ip route - Affiche le contenu de la table de routage IPv4 stocké dans la mémoire vive.
La commande show interfaces - Affiche des statistiques relatives à toutes les interfaces du périphérique.
La commande show ip interface - Affiche des statistiques IPv4 relatives à toutes les interfaces d'un
routeur.
Lorsqu'un routeur, tel que la passerelle par défaut, reçoit un paquet, il examine l'adresse IP de destination pour
déterminer le réseau de destination. La table de routage d'un routeur stocke des informations sur les routes
connectées directement et les routes distantes vers les réseaux IP. Si le routeur possède une entrée dans sa
table de routage correspondant au réseau de destination, le routeur transfère le paquet. S'il n'existe aucune
entrée de routage, le routeur peut transférer le paquet vers sa propre route par défaut, si elle est configurée, ou il
abandonne le paquet.
Une route statique par défaut est utilisée comme une passerelle de dernier recours pour
transférer le trafic dont la destination est inconnue au prochain saut/à une interface de sortie. Le
saut suivant ou l'interface de sortie est la destination vers laquelle envoyer le trafic sur un réseau,
après l'association du trafic à un routeur. L'origine de la route est l'emplacement ayant initié la
route.
Chapitre 7 :
La couche transport est chargée de l'établissement d'une session de communication temporaire entre deux
applications et de l'acheminement des données entre ces deux applications. La couche transport fournit une
méthode d'acheminement des informations sur l'ensemble du réseau qui garantit que les données peuvent être
correctement rassemblées au niveau du destinataire. La couche transport identifie aussi sur quel application
envoyer les données.
Ces processus de segmentation et de réorganisation peuvent être réalisés à l'aide de deux protocoles de couche
transport très différents : TCP et UDP.
Chaque ensemble de données transitant entre une application source et une application de destination est appelé
une conversation.
Pour que les flux de données atteignent les applications auxquelles ils sont destinés, la couche transport doit
identifier l'application cible. Pour cela, la couche transport affecte un identificateur à chaque application. Cet
identificateur est appelé numéro de port.
La segmentation des données par les protocoles de couche transport permet d'envoyer et de recevoir des
données tout en exécutant plusieurs applications simultanément sur un ordinateur.
Le protocole TCP est un protocole de couche transport fiable et complet, qui garantit que toutes les données
arrivent à destination par l'utilisation d'accusés de réception.
la retransmission des données n'ayant pas fait l'objet d'un accusé de réception.
Si l'expéditeur ne reçoit pas d'accusé de réception au bout d'un certain temps, il suppose que les segments ont
été perdus, et il les retransmet. Seule la partie du message qui a été perdue est renvoyée. TCP engendrent
également une surcharge supplémentaire et des éventuels retards de transmission.
Les applications telles que les bases de données, les navigateurs Web et les clients de messagerie ont besoin de
TCP.
le protocole UDP est un protocole de couche transport très simple qui ne permet pas de garantir la fiabilité.
Le protocole UDP est un protocole d'acheminement au mieux. Dans le contexte des réseaux, l'acheminement au
mieux est considéré comme n'étant pas fiable car aucun accusé de réception ne confirme que les données sont
arrivées à destination.
Le protocole UDP est à privilégier pour la lecture audio/vidéo en continu, la voix sur IP (VoIP), la radio sur Internet
et jeux en ligne
Le client place un numéro de port de destination dans le segment pour informer le serveur de destination du
service demandé.
Le numéro du port source est généré de manière aléatoire par le périphérique émetteur pour identifier une
conversation entre deux périphériques.
La combinaison du numéro de port de la couche transport et de l'adresse IP de la couche réseau de l'hôte suffit à
identifier de manière unique un processus d'application.
Le socket d'un serveur Web peut avoir la forme suivante : 192.168.1.7:80. Une paire de sockets, composée des
adresses IP et numéros de port source.
L’en-tête TCP contient le port de destination.et de source, ordre des segments, accusé de réception, contrôle de
flux et gestion des encombrement.
Quand des services envoient des données à l'aide du protocole TCP, il arrive que les segments parviennent à
destination dans le désordre. Les numéros d'ordre des segments assurent la fiabilité en indiquant comment
réassembler et réorganiser les segments reçus.
Le contrôle de flux consiste à limiter la quantité de données de segments transférées en une seule fois et à
demander des accusés de réception avant de transmettre davantage de données.
Telnet
DHCP
SNMP
TFTP
La taille de la fenêtre détermine la quantité de données pouvant être transmise avant la réception
de l'accusé du destinataire. Cette valeur indique le nombre d'octets le plus élevé et non le
nombre d'octets requis.
Comme l'établissement d'une session n'est pas nécessaire pour le protocole UDP, le client
sélectionne un port source au hasard pour démarrer une connexion. Le numéro de port aléatoire
sélectionné est inséré dans le champ de port source de l'en-tête UDP.
Comme le protocole FTP utilise le protocole TCP comme protocole de couche transport, les
numéros d'ordre et d'accusé de réception identifient les segments manquants, qui seront
renvoyés pour terminer le message.
Un en-tête UDP est uniquement composé des champs Port source, Port de destination,
Longueur et Somme de contrôle. Le numéro d'ordre, le numéro d'accusé de réception et la taille
de la fenêtre sont des champs d'en-tête TCP.
L'indicateur FIN permet de terminer une session.
Un client sélectionne un numéro de port aléatoire comme port source d'une conversation et le
numéro de port de destination est attribué en fonction du service utilisé. Le serveur répond à
l'aide du port source sélectionné aléatoirement du client pour la destination ciblée.
Chapitre 8 :
Dans la version binaire du masque de sous-réseau, la longueur du préfixe est de 24 bits, soit /24.
Il existe trois sortes d'adresse comprises dans la plage d'adresses de chaque réseau IPv4 :
Adresse de diffusion : envoyer les données à tous les hôtes d'un réseau
Opération AND (1 et 0 = 0, 1 et 1 =1 et 0 et 0 =0) est fait pour déterminer l’adresse réseau avec l’adresse IP et la
MAC adresse.
Attribution dynamique : Le protocole DHCP permet l'attribution automatique des informations d'adressage, telles
que l'adresse IP, le masque de sous-réseau, la passerelle par défaut et d'autres paramètres.
L'autre avantage de l'attribution dynamique réside dans le fait que les adresses ne sont pas permanentes pour
les hôtes, elles sont uniquement « louées » pour une certaine durée. Si l'hôte est mis hors tension ou retiré du
réseau, l'adresse est retournée au pool pour être réutilisée. Cela est particulièrement intéressant pour les
utilisateurs mobiles qui se connectent et se déconnectent d'un réseau.
la commande ipconfig peut être utilisée pour afficher les informations sur l'adresse IP attribuée par le serveur
DHCP.
Une diffusion dirigée est envoyée à tous les hôtes d'un réseau particulier.
La diffusion limitée permet une transmission qui est limitée aux hôtes du réseau local.
IPv6 permet d'abréger la notation des adresses IPv6 en supprimant des zéros en début de segment de 16 bits
(ou d'hextet). Par exemple :01AB est équivalent à 1AB , 00AB est équivalent à AB.
On peut abréger 1 ou plusieurs octet qui se suivent fait que de zéro avec « :: ». Cette notation peut être utilisée
une seule fois par adresse. exemple : 2001:0DB8::ABCD:0000:0000:0000:1234, 2001:0DB8:0000:ABCD::1234
Une adresse non spécifiée est une adresse contenant uniquement des 0 et notée ::/128 ou simplement :: au
format compressé.
Une adresse de bouclage est utilisée par un hôte pour envoyer un paquet à lui-même.
Les adresses link-local sont utilisées pour communiquer avec d'autres périphériques sur la même liaison locale.
Les adresses link-local IPv6 se trouvent dans la plage FE80::/10. /10 Indique que les 10 premiers bits sont 1111
1110 10xx xxxx.
Une adresse de monodiffusion globale est similaire à une adresse IPv4 publique. C’est une adresse normal qu’on
utilise le plus souvent.
Le protocole DHCP (Dynamic Host Configuration Protocol) pour l'IPv6 (DHCPv6) est comparable au DHCP pour
l'IPv4. Un périphérique peut recevoir automatiquement ses informations d'adressage, y compris une adresse de
monodiffusion globale, la longueur du préfixe, l'adresse de la passerelle par défaut et les adresses des serveurs
DNS à l'aide des services d'un serveur DHCPv6.
La commande show interface <interface> affiche l'adresse MAC des interfaces Ethernet.
la commande show ipv6 interface brief affiche des résultats abrégés pour chacune des interfaces.
Groupe de multidiffusion à tous les nœuds FF02::1 – il s'agit d'un groupe de multidiffusion que tous les
périphériques IPv6 peuvent joindre. Un paquet envoyé à ce groupe est reçu et traité par toutes les interfaces IPv6
situées sur la liaison ou le réseau.
Groupe de multidiffusion à tous les routeurs FF02::2 – il s'agit d'un groupe de multidiffusion que tous les
routeurs IPv6 peuvent joindre. Un routeur devient un membre de ce groupe lorsqu'il est activé en tant que
routeur IPv6 avec la commande de configuration globale ipv6 unicast-routing. Un paquet envoyé à ce
groupe est reçu et traité par tous les routeurs IPv6 situés sur la liaison ou le réseau.
Le protocole ICMP est disponible pour IPv4 et pour IPv6. ICMPv4 et ICMPv6 permettent de véhiculer de
message de contrôle ou d’erreur.
La commande ping <adresse> est un utilitaire de test qui utilise des messages de requête et de réponse d'écho
ICMP pour tester la connectivité entre les hôtes. Le ping fonctionne avec les hôtes locaux ou distant IPv4 et IPv6.
La commande ping a une valeur de délai d'attente pour la réponse. Si aucune réponse n'est reçue dans ce délai,
la commande ping affiche un message indiquant que la réponse n'a pas été reçue et donc qu’il y a un problème.
Traceroute (tracert) est un utilitaire qui génère une liste de sauts qui ont été traversés sur le chemin. Cette liste
peut fournir d'importantes informations pour la vérification et le dépannage.
Monodiffusion – une adresse de monodiffusion IPv6 identifie une interface sur un périphérique IPv6 de
façon unique. Comme le montre la figure ci-contre, une adresse source IPv6 doit être une adresse de
monodiffusion.
Multidiffusion – une adresse de multidiffusion IPv6 est utilisée pour envoyer un seul paquet IPv6 vers
plusieurs destinations.
Anycast – une adresse anycast IPv6 est une adresse de monodiffusion IPv6 qui peut être attribuée à
plusieurs périphériques. Un paquet envoyé à une adresse anycast est acheminé vers le périphérique le
plus proche ayant cette adresse. Les adresses anycast sortent du cadre de ce cours.
Les adresses link local ne sont pas routable et uniquement utilisé pour la communication sur un
seul sous-réseau.
Les adresses IPv4 du bloc d'adresses de 169.254.0.0 à 169.254.255.255 sont des adresses link-
local.
Une monodiffusion est envoyée à un hôte spécifique sur un réseau. Les diffusions dirigées
peuvent être utilisées pour cibler les réseaux distants et les réseaux locaux. Les diffusions
limitées sont limitées aux hôtes existants sur le réseau local.
Classe A 10.0.0.0 - 10.255.255.255
Classe B 172.16.0.0 - 172.31.255.255
Classe C 192.168.0.0 - 192.168.255.255
Lors d’un envoi d’un paquet à la passerelle par défaut des messages de redirection ICMP sont
envoyé au PC afin d'informer l'hôte qu'une meilleure route est disponible pour la destination
sélectionnée.
La commande IPv6 address indique qu’une adresse IPv6 locale à la liaison est configurée
automatiquement sur l’interface.
Les bits utilisables pour un sous-réseau pour une entreprise se situe à la fin de l’adresse et est
composé de zéro au départ.
Partie pour identifier les sous-réseaux sur une adresse = ID interface
Partie attribuée par le fournisseur d'accès Internet = préfixe de routage globale
Equivalent de la partie hôte d'une adresse IPv4 = ID interface
Chapitre 9 :
Segmenter une entreprise en sous-réseau permet que tous les périphériques ne soit pas tous connecté à un seul
réseau IP.
Étant donné que les hôtes ne peuvent pas utiliser l'adresse réseau ni l'adresse de diffusion d'un sous-réseau, 2
de ces adresses ne peuvent pas être attribuées à des hôtes. Cela signifie que chaque sous-réseau dispose de
126 adresses d'hôte valides (128 - 2).
La technique VLSM évite de gaspiller des hôtes qui ne seront pas utiliser.
Comme un seul caractère hexadécimal est utilisé pour représenter le sous-réseau, ce caractère
peut représenter 16 valeurs différentes (de 0 à F).
Les serveurs et les imprimante sont souvent des adresses IP statiques.